차례:
비디오: [성공취업 X-File 170721] IT인프라 개발/관리 직무 분석/ 박철훈 (취업컨설턴트) 2024
SNMP (Simple Network Management Protocol)는 거의 모든 네트워크 장치에 내장되며 해킹의 원천이 될 수 있습니다. 네트워크 관리 프로그램 (예: HP OpenView 및 LANDesk)은 원격 네트워크 호스트 관리에 SNMP를 사용합니다. 불행하게도 SNMP는 보안 취약점을 나타냅니다.
취약점
대부분의 네트워크 호스트는 공개 / 개인의 기본 읽기 / 쓰기 커뮤니티 문자열로 SNMP를 실행합니다. 대부분의 네트워크 장치에는 SNMP가 활성화되어있어 필요하지 않습니다.
SNMP가 손상되면 해커가 ARP 테이블, 사용자 이름 및 TCP 연결과 같은 네트워크 정보를 수집하여 시스템을 공격 할 수 있습니다. 포트 스캔에서 SNMP가 나타나면 악의적 인 공격자가 시스템을 손상 시키려고 시도 할 수 있습니다.
상용 소프트웨어 NetScanTools Pro 및 Essential NetTools
-
무료 Windows GUI 기반 Getif
-
-
Getif를 사용하여 SNMP가 활성화 된 시스템을 열거 할 수 있습니다.
이 테스트에서는 모델 번호, 펌웨어 버전 및 시스템 가동 시간을 포함하여 무선 액세스 포인트에서 많은 정보를 수집 할 수 있습니다. 공격자가이 특정 시스템에서 알려진 취약점을 악용하려는 경우이 모든 것을 호스트에 대해 사용할 수 있습니다. 이 액세스 포인트에는 몇 가지 관리 인터페이스 사용자 이름이 있습니다. 당신은 확실히 세계에이 정보를 보여주고 싶지 않습니다.
SNMP 공격에 대한 대책
A-B-C처럼 SNMP 공격을 방지 할 수 있습니다.
B
-
네트워크 경계에서 SNMP 포트 (UDP 포트 161 및 162)를 잠급니다. C
-
는 기본 SNMP 커뮤니티 읽기 문자열을 public에서 기본 커뮤니티 쓰기 문자열을 private에서 다른 길고 복잡한 값으로 변경할 수 있습니다. 기술적으로 "솔루션"의 일부인 업그레이드가 있습니다. 업그레이드하십시오. 가능한 한 시스템을 SNMP 버전 3으로 업그레이드하면 잘 알려진 SNMP 보안 취약점을 상당 부분 해결할 수 있습니다.
-